图书介绍

信息安全原理与应用 第4版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全原理与应用 第4版
  • (美)CHARLES P.PFLEEGER SHARI LAWRENCE PFLEEGER著;李毅超 蔡洪斌 谭浩等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121052408
  • 出版时间:2007
  • 标注页数:599页
  • 文件大小:56MB
  • 文件页数:617页
  • 主题词:信息系统-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理与应用 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算中存在安全问题吗1

1.1 “安全”意味着什么1

1.2 攻击4

1.3 计算机安全的含义7

1.4 计算机犯罪15

1.5 防御方法17

1.6 后续内容22

1.7 小结23

1.8 术语和概念24

1.9 领域前沿24

1.10 深入研究25

习题25

第2章 密码编码学基础27

2.1 术语和背景27

2.2 替换密码32

2.3 置换(排列)40

2.4 “优质的”加密算法43

2.5 数据加密标准48

2.6 AES加密算法51

2.7 公开密钥加密54

2.8 加密的应用56

2.9 小结65

2.10 术语和概念66

2.11 领域前沿66

2.12 深入研究67

习题67

第3章 程序安全70

3.1 安全的程序70

3.2 非恶意的程序漏洞74

3.3 病毒和其他恶意代码80

3.4 有针对性的恶意代码102

3.5 对程序威胁的控制115

3.6 小结132

3.7 术语和概念132

3.8 领域前沿133

3.9 深入研究134

习题135

第4章 通用操作系统的保护136

4.1 保护对象和保护方法136

4.2 内存及地址保护139

4.3 一般对象的访问控制147

4.4 文件保护机制155

4.5 用户鉴别158

4.6 用户安全小结171

4.7 术语和概念172

4.8 领域前沿172

4.9 深入研究173

习题173

第5章 可信操作系统的设计175

5.1 什么是可信系统176

5.2 安全策略177

5.3 安全模型182

5.4 可信操作系统的设计190

5.5 可信操作系统的保证207

5.6 操作系统安全小结223

5.7 术语和概念224

5.8 领域前沿225

5.9 深入研究225

习题226

第6章 数据库安全228

6.1 数据库简介228

6.2 安全需求231

6.3 可靠性和完整性235

6.4 敏感数据240

6.5 推理244

6.6 多级数据库252

6.7 关于多级安全的建议255

6.8 数据挖掘262

6.9 数据库安全小结265

6.10 术语和概念266

6.11 领域前沿266

6.12 深入研究267

习题267

第7章 网络安全269

7.1 网络的概念269

7.2 网络面临的威胁283

7.3 网络安全控制319

7.4 防火墙346

7.5 入侵检测系统353

7.6 安全的电子邮件358

7.7 网络安全小结363

7.8 术语和概念364

7.9 领域前沿365

7.10 深入研究367

习题367

第8章 安全管理371

8.1 安全计划371

8.2 风险分析382

8.3 机构安全策略400

8.4 物理安全406

8.5 小结414

8.6 术语和概念414

8.7 深入研究415

习题415

第9章 计算机安全经济学417

9.1 一个商业案例417

9.2 量化安全422

9.3 计算机安全建模429

9.4 领域前沿434

9.5 小结436

9.6 术语和概念437

9.7 深入研究437

习题437

第10章 计算中的隐私439

10.1 隐私的概念439

10.2 隐私的原理和策略443

10.3 鉴别和隐私450

10.4 数据挖掘453

10.5 网站上的隐私455

10.6 电子邮件安全性462

10.7 对新技术的影响464

10.8 小结467

10.9 术语和概念468

10.10 领域前沿468

10.11 深入研究469

习题469

第11章 计算机安全中的法律和道德问题470

11.1 程序和数据的保护471

11.2 信息和法律481

11.3 雇员和雇主权利486

11.4 软件故障的补救488

11.5 计算机犯罪493

11.6 计算机安全中的道德问题502

11.7 道德的案例分析507

11.8 术语和概念518

11.9 深入研究518

习题519

第12章 密码学精讲521

12.1 密码学中的数学521

12.2 对称加密531

12.3 公钥加密体制551

12.4 量子密码学563

12.5 加密小结566

12.6 术语和概念567

12.7 领域前沿567

12.8 深入研究568

习题568

参考文献570

热门推荐